《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题含精品答案(广东省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题含精品答案(广东省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、定点运算器产生溢出的原因是()。A.参加运算的操作数超过机器数的表示范围B.运算结果超过机器数的表示范围C.运算过程中最高位产生进位或借位D.寄存器位数限制,丢掉低位数值【答案】 BCX7R8W10Q4V9I4K5HM5C2M10D5S8H5V5ZT2D6D7P1C2M10R92、为了保证操作系统本身的安全,()是必须加以保护的。A.从内核模式转换到用户模式B.从存储操作系统内核的空间读取数据C.从存储操作系统内核的空间读取指令D.打开定时器【答案】 DCA1Q2B10T4E10Y2O4HZ10O8G
2、8A9T2X1J4ZK5W1D3S10A5K3Y33、网卡的主要功能不包括( )。A.将计算机连接到通信介质上B.进行电信号匹配C.实现数据传输D.网络互连【答案】 DCX1C3R5J3T3Q2Z8HX8C10A5Q3L1Y9O7ZA7O9A6S10N3V6A14、下面说法正确的是()。A.ROM不用刷新,但集成度比动态RAM高,但断电后存储的信息消失B.半导体RAM信息可读可写,且断电后仍能保持记忆C.静态RAM和动态RAM都是易失性存储器,断电后存储的信息消失D.动态RAM属于非易失性存储器,而静态RAM存储的信息断电后信息消失【答案】 CCZ5G2L7H1H1F3R1HR4O2K5X9F
3、4F7C3ZU9L2Q10N7Y9G4P75、微程序存放在()。A.主存中B.堆栈中C.只读存储器中D.磁盘中【答案】 CCI6Z7R6M1W2M4E5HQ3F5N5R3Z5K5U4ZY2G5S3O8A1R1F76、堆栈寻址方式中,设A为某通用寄存器,SP为堆栈指示器,Msp为SP指示器的栈项单元,如果入栈操作的动作是(A)Msp,(SP)-1SP,那么出栈操作的动作应为()。A.(SP)+1SP,(Msp)AB.(Msp)A,(SP)+1SPC.(SP)1SP,(Msp)AD.(Msp)A,(SP)-1SP【答案】 ACS2O2P6Z10J1K2E2HP5X5J9Z3S4T8C6ZS5F10
4、K1S10U10N4D57、在采用增量计数器法的微指令中,下一条微指令的地址存放的位置是()。A.在当前微指令中B.在微指令地址计数器中C.在程序计数器中D.在机器指令的地址码中【答案】 BCX3W10B5E7D3W5P9HV5K7N6T7B7S4N4ZN7Q4O2W6I1P3C98、如果在网络入口封锁了TCP和UDP端口21、23和25,下面哪种应用可以访问该网络(23)。A.FTPB.DNSC.SMTPD.Telnet【答案】 BCW4H6U9Z1Q3G10Z10HB9M8Y1Z2B4K9T6ZF6N3B2Z5W3B4T39、一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来
5、验证,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C.因果思维D.实验思维【答案】 DCW2S4V10J7N6N5V9HT6T10E1T2W9Y9X7ZL1N5J2H8X10A9C1010、下面是HTTP的一次请求过程,正确的顺序是()。浏览器向DNS服务器发出域名解析请求并获得结果在浏览器中输入URL,并按下回车键服务器将网页数据发送给浏览器根据目的IP地址和端口号,与服务器建立TCP连接浏览器向服务器发送数据请求浏览器解析收到的数据并显示通信完成,断开TCP连接A.B.C.D.【答案】 ACD8C6R2W4V4N9H5HK2I2X7A4Y2W10J2ZG7R5Q6T4X4M8
6、T311、设某棵二叉树中有2000个结点,则该二叉树的最小高度为()。A.12B.10C.11D.9【答案】 CCV6T3B10G10Y10U3Y6HA7Z3A6R6E1N5A7ZA8A4M9G4T4D8L1012、以下各种存储结构中,最适合用作链队的链表是()。A.带队首指针和队尾指针的循环单链表B.带队首指针和队尾指针的非循环单链表C.只带队首指针的非循环单链表D.只带队首指针的循环单链表【答案】 BCI4K8D3A1L6L3X8HE1Y3N8J3N7X1H3ZQ6Y4G6L10Z7T8N313、通常工作在UDP协议之上的应用是(48)。A.浏览网页B.telnet远程登录C.VoIPD.
7、发送邮件【答案】 CCC3M10O2X2G7N10D5HX10G9R1B2O7Z1H4ZW2Y3B3W5B6I9D1014、传输经过SSL 加密的网页所采用的协议是( )。A.httpB.httpsC.s-httpD.http-s【答案】 BCF5Q7H8C8C3X5K3HF5J8M1D1R6X3M6ZW4Y4V8L3O4K5X615、在设备分配所用的数据结构中,整个系统只可能有一张( )。A.系统设备表 SDTB.设备控制表 DCTC.控制器表 COCTD.通道控制表 CHCT【答案】 ACM5M7Z9P3B3O4Y4HL8Z9U4L5O4Z7A2ZB5L9G2T5K6X3N1016、以下关
8、于 DBA 职责的叙述中,不正确的是( )。A.DBA 是数据库系统的超级用户,负责控制和管理各个用户的访问权限B.DBA 要负责监控数据库的运行C.DBA 要配合前端应用程序的开发D.DBA 要负责当数据库系统发生故障时进行恢复【答案】 ACM10I10P3L4I3A6R8HW6H5H10O4V6Z9W2ZM5O5T4G4H9M9N117、在 Windows 中,可以采用()命令查看域名服务器是否工作正常。A.nslookupB.tracertC.netstatD.nbtstat【答案】 ACB3E4E8Z2Y1Q2W6HL5O2U3U2P10O9C4ZS3C10X3E5X1E3Q818、云
9、计算里面面临的一个很大的问题,就是()。A.节能B.存储C.计算D.服务器【答案】 ACW4D7S6T5K10J2U4HX4R7Z5S5V9D4S9ZC1N1I7D7A7C8I219、设有1000个无序的元素,希望用最快的速度挑选出其中前10个最大的元素,最好选择()方法。A.冒泡排序B.快速排序C.堆排序D.基数排序【答案】 CCD1H7M5R4Y9D8Q9HJ8S1A4O5V7R7U2ZT9Z1T4W7M7Z9Y220、下列计算机总线属于串行总线的是()。A.PCIB.1394C.EISAD.ISA【答案】 BCS3W7W6Q3H3C2Y5HO7V3E5E7I8E3N5ZP1V2H6D2Z
10、1W5Z521、设二叉排序树中关键字由11000的整数构成,现要查找关键字为363的结点,下列关键字序列不可能是在二叉排序树上查找到的序列是()。A.2,252,401,398,330,344,397,363B.924,220,911,244,898,258,362,363C.925,202,911,240,912,245,363D.2,399,387,219,266,382,381,278,363【答案】 CCB4L3U3V3M2H2X1HA8K10A2C2G9K6J1ZR7T10T3B7K2H3M122、3NF 同时又是( )。A.2NFB.1NFC.BCNFD.1NF,2NF【答案】 D
11、CA1O8Y4X2Q6N9J1HA9W7P9D3Y10K10O3ZZ7E8W6V5L2E6Y523、DHCP客户机首次启动时需发送报文请求分配 IP地址,该报文源主机地址为( )A.0.0.0.0B.127.0.0.1C.10.0.0.1D.210.225.21.255/24【答案】 ACP2G4R7A6A9E3Z9HX10C9Q2X9T3F8L1ZA3P1I5E8S5T1K124、在一棵度为 4 的树 T 中,若有 20 个度为 4 的结点,10 个度为 3 的结点,1 个度为 2 的结点,10 个度为 1 的结点,则树 T 的叶节点个数是( )。A.41B.82C.113D.122【答案】
12、 BCP6V3B8Y5B4S10U6HK7I8L6R10E7Y3W9ZC2C1J2C8H9T5X825、 甲状腺未分化癌免疫组化染色表达:( )A.不表达任何抗体B.TG染色阴性C.上皮性标记阴性D.上皮性标记阳性【答案】 DCI8H8D1T3K6H1L4HJ5L4Q4Z7N5T3O10ZF2E2S7Q7Y9T4V926、银行家算法是一种( )算法。A.死锁预防B.死锁避免C.死锁检测D.死锁解除【答案】 BCP2O2I3Z2I3Q5M5HO4Z9T7W10R10S8M3ZT10V9L5J1F3T8C127、 ICMP 协议的作用是( )。A.报告 IP 数据报传送中的差错B.进行邮件收发C.
13、自动分配 IP 地址D.进行距离矢量路由计算【答案】 ACX3Z2Y7E2R4G1N2HJ2U8R9Y7H9S9H6ZW6K8X4Q3E6F8F1028、在清理数据的过程中,一名同事说:“未来云计算的普及,将会大大的提高数据分析的效率。”他所提到的“云”指的是( )。A.数据库B.互联网和网络C.智能手机D.电子商务【答案】 BCG9E3U4J8W5Z8L7HO8K9A8D1O9J5V4ZL7H8L8K6W2T7S129、在关系数据库设计中,设计关系模式是()的任务。A.概念设计阶段B.需求分析阶段C.逻辑设计阶段D.物理设计阶段【答案】 CCW10T10R3O2U6U7U1HT5R1G2O4
14、H6K8B7ZW6F8J6G5W2O10D230、在网络安全管理中,加强内防内控可采取的策略有()。控制终端接入数量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理加强员工上网行为管理与违规审计A.B.C.D.【答案】 DCZ6W7V5S2U7E6T7HX7T3T5B8B3T9W8ZY4T1M8I10H2V10X731、随着网站知名度不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如DNS负载均衡技术来解决。在Windows的DNS服务器中通过(62)操作可以确保域名解析并实现负载均衡。A.启用循环,启动转发
15、器指向每个Web服务器B.禁止循环,启动转发器指向每个Web服务器C.禁止循环,添加每个Web服务器的主机记录D.启用循环,添加每个Web服务器的主机记录【答案】 DCE8D4J4K10A7X7N2HY2S9C10A7F10S8U4ZB7X5Y5W5E6R2O932、数据库系统的核心是( )。A.数据库管理系统B.数据C.数据库应用系统D.数据类型【答案】 ACI9I1B6G3X6T3E10HO8K4L9L10A5H2J1ZU9V6S7K9D8R7C133、在ISO的OSI模型中,为数据分组提供在网络中路由功能的是 (3) 。A.物理层B.数据链路层C.网络层D.传输层【答案】 CCQ1W7H
16、10W1G2B2L4HT5V9M10Q5C5D2L2ZB4H7I6E3R4B2R134、若 P、V 操作的信号量 S 初值为 3,当前值为-1,则表示有( )个等待进程。A.4 个B.1 个C.2 个D.3 个【答案】 BCC8H2T3P5T8Y10J4HZ9N7Z2H5H8Q7S3ZD1V6H2R3K10G9R335、一个作业的完成要经过若干加工步骤,这每个步骤称为( )。A.作业流B.子程序C.子进程D.作业步【答案】 DCG6V9U8L4Y8R4D5HQ3A7A8Y1V10N5L9ZQ2Q9O2I6P4Q1G136、语句 SELECT IF(-1,5,2)的返回值是( )。A.2B.6C
17、.-1D.5【答案】 DCS4H1P5F9G5M7E3HX2X1V6S8V8F5R1ZO6Y7Q8E7Q2N9P237、用()命令可以建立唯一索引。A.CREATETABLEB.CREATECLUSTERC.CREATEINDEXD.CREATEUNIQUEINDEX【答案】 DCL1V1L7Y5B2D8X3HM2L6P9N3W8E4G7ZZ9P5N7S10Z8J9S138、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的()。A.完整性B.安全性C.并发控制D.恢复【答案】 BCU3X7N5W4N1O10N1HA4M8B3Q4K2O8F4ZW4H4S9C10S8
18、Q7J339、设一组权值集合W=2,3,4,5,6,则由该权值集合构造的哈夫曼树中带权路径长度之和为()。A.20B.40C.30D.45【答案】 DCT10K10E6R6T7W4B1HC5D8J4N6H7E1N1ZD6R6K2F5D8C10U540、设顺序表的长度为n,则顺序查找的平均比较次数为()。A.(n-1)/2nB.n/2C.(n+1)/2D.n【答案】 CCB1K1B2X4A3D2R2HA9R7H10U8P1A2J2ZQ9H4M9A4E2K7O941、在常用的描述二叉排序树的存储结构中,关键字值最大的结点的()。A.左指针一定为空B.右指针一定为空C.左右指针均为空D.左右指针均不
19、为空【答案】 BCX8I6K3R5B8F8B5HF7O1F9H4U8L5J7ZY8Z4S1K2J8W6G642、在 OSI 参考模型中,物理层的作用是( )。A.建立和释放连接B.透明地传输比特流C.在物理实体之间传送数据帧D.发送和接收用户数据【答案】 BCJ3L6Z6L7W8I10Q6HS10O2Y10D7R9Q4W6ZN1V10F2Z7A6W10A243、在CPU的寄存器中,()对用户是透明的。A.程序计数器B.状态寄存器C.指令寄存器D.通用寄存器【答案】 CCU1L10N7K4F6Q1C10HU10Q2C8W10P9D8E3ZE9I2M7P6W5T2I444、假设某计算机浮点数表示的
20、规定如下:浮点数尾数基值为 4,尾数数值部分长为8 位二进制位,可表示规格化正尾数的个数是( )。A.192B.448C.256D.128【答案】 CCV9O3A3J2L8S4R6HH1I4D8C2H4K3B6ZR4S6G10O5N1W1E245、设循环队列的存储空间为 Q(1:35),初始状态为 front=rear=35。现经过一系列入队与退队运算后,front = 15,rear = 15,则循环队列中的元素个数为( )。A.15B.16C.20D.0 或 35【答案】 DCF6T7U7L1E2D1G6HE4X10S7V6A6S4F10ZI3A6S1M6S1T9I746、IBM 提出的物
21、联网构架结构类型是( )。A.两层B.四层C.八横四纵D.六层【答案】 CCU8X5U7B2N6N3R4HB6R7O2B7W6D1P7ZO4N5H9A5J8D2L647、Ping 实用程序使用的是( )协议。A.TCP/IPB.ICMPC.PPPD.SLIP【答案】 BCC2I1G1U9N7P4O6HT10G1G2J2S9D5B8ZL4H3X2O6N8W5P248、以太网控制策略中有三种监听算法,其中一种是一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据,这种算法称为()监听算法。这种算法的主要特点是(请作答此空)。A.介质利用率低,但冲突楷率低B.介质利用率高,但冲突
22、楷率也高C.介质利用率低,但无法避免冲突D.介质利用率高,可以有效避免冲突【答案】 BCH5I6K3Y1H3Q10V1HZ5M3Q5T2P9O8D5ZS4U5W9S3Z4E9V649、某用户在使用校园网中的一台计算机访问某网站时,发现使用域名不能访问该网站,但是使用该网站的IP地址可以访问该网站,造成该故障产生的原因有很多,其中不包括()。A.该计算机设置的本地DNS服务器工作不正常B.该计算机的DNS服务器设置错误C.该计算机与DNS服务器不在同一子网D.本地DNS服务器网络连接中断【答案】 CCP4F9X8I6Q2F8S10HE2Q5B6G6D10V6P5ZT9C3V5T9Y5J9S750
23、、DMA数据的传送是以()为单位进行的。A.字节B.字C.数据块D.位【答案】 CCO7F8M3A5H9E3P1HW5Y5S2Q4A1P9U9ZD3Y2W10R6Y2Y9T751、下列因素中,不会影响信道数据传输速率的是( )。A.信噪比B.频率宽带C.调制速率D.信号传播速度【答案】 DCV9J6X7Z9A6I10D10HD6C10X4I5S1T7S9ZX1L10K2T2C2T4M352、设一个顺序有序表 A1:14中有 14 个元素,则采用二分法查找元素 A4的过程中比较元素的顺序为( )。A.A1,A2,A3,A4B.A1,A14,A7,A4C.A7,A3,A5,A4D.A7,A5 ,A
24、3,A4【答案】 CCP8L6O5A6T10S10X1HO10O10X10K10V9R8M9ZG10P5S8E7O6J7M753、某些病毒进入系统后,在满足其特定的条件时才发作,这体现了病毒的( )。A.传染性B.非授权性C.潜伏性D.破坏性【答案】 CCM5Y7E10R5G4S7S5HX4K8I5A10E2M1P7ZV4X9F2N7C1S1G554、数据结构是具有()的数据元素的集合。A.性质相同B.特定关系C.相同运算D.数据项【答案】 BCS5Y7K9M8M8J4Y10HJ8H6Q5J10I1T9F3ZC6M9L3C5B7D10L455、在大型机上不采用标准总线结构的主要原因是( )。A
25、.成本高B.模块化强C.利用率低D.数据传输率低【答案】 DCQ9S10F4S7D7T4G8HE8G9M3C8Z8V4B5ZQ8T4U1Z1D10Z5D256、下列Internet应用中对实时性要求最高的是(57)。A.电子邮件B.Web浏览C.FTP文件传输D.IP电话【答案】 DCU9T6J10V9E7N3E9HZ10W4P2K1V6C4O6ZU1V1P9R1E4L5V757、为了防治计算机病毒,应该采取的措施之一是 ()A.每天对硬盘进行格式化B.必须使用常用的杀毒软件C.不使用任何移动存储设备D.不使用任何软件【答案】 BCF6K9B10O9P3U2D6HN2B1S10I8X3Q7U1
26、0ZG6D1D10E8S8H5P958、循环队列用数组Aom-1存放其元素值,已知其头尾指针分别为front和rear,则当前元素个数为()。A.(rear-front+m)modmB.rear-front+lC.rear-front-1D.rear-front【答案】 ACG10I7Q10N6P5E4O8HI3B9I4X2D6Q9C9ZS7I6G2H3Q1E9J959、企事业单位用计算机计算、管理职工工资,这属于计算机的()应用领域。A.过程控制B.数据处理C.科学计算D.辅助设计【答案】 BCG5R3O4N7Y1Y5A1HE5R5H6K8S8W2K9ZY7R2W9J3O2F2V160、 发
27、送电子邮件采用的协议是()。A.FTPB.HTTPC.SMTPD.SNMP【答案】 CCR8B3U4X8T10N10P3HR10O4O6T1D4U5C7ZZ10S10Z3U8P2Z4I361、ATM技术主要是解决()。A.带宽传输问题B.网络成本问题C.带宽接入问题D.带宽交换问题【答案】 DCL7S1P3Z10F10L10J2HU8U8K7Q6K7A5Z5ZH6U8M6M9C7M10K1062、下列关于数据模型的叙述中,哪一条是错误的()。A.模型是现实世界特征的抽象和模拟B.数据模型用来描述、组织和处理现实世界中的数据C.数据模型描述了数据库的静态结构特征,但无法描述其动态行为特征D.数据
28、模型是数据库的核心和基础【答案】 CCJ10F9J7P6F4Q7P3HW8Y8S3M7N3E9I1ZI8A9D3U1F5C7N563、以下文件格式中不属于音频文件的是( )。A.wav文件B.au文件C.rm文件D.tif文件【答案】 DCY4K5H1L2T9G1L7HG3X6B10T10R6Q10G5ZR3R3M9T2L6Y3M464、用以指定待执行指令所在的地址的是()。A.指令寄存器B.数据计数器C.程序计数器D.累加器【答案】 CCT10V10K2S8A2N7F6HU8I7A1C2V5Z1N8ZA7V2F8F4A2C2F365、用户无需购买软件,而是向提供商租用基于Web的软件,来管理
29、企业经营活动,这属于云计算的( )服务。A.SaaSB.PaaSC.IaaSD.CaaS【答案】 ACI2I1Z2Y7L8N6U7HY8R7B3P4P2H3M8ZO2F10W3D4A1T1Z166、下面属于网络层无连接协议的是(23)。A.IPB.SNMPC.SMTPD.TCP【答案】 ACM6A8H2J1M7G8C3HV8J1O5Z1H8H7Q5ZU10Y7L5Z7Q9E8U167、一个节拍信号的宽度是指( )A.指令周期B.机器周期C.时钟周期D.存储周期【答案】 CCO1Q1X4I1T9O7R7HW3Y8P4E7S7O2T1ZX7M2U1C9V4T7P668、设有一个10阶的下三角矩阵A
30、(包括对角线),按照从上到下、从左到右的顺序存储到连续的55个存储单元中,每个数组元素占1个字节的存储空间,则A54地址与A00的地址之差为()。A.55B.19C.28D.10【答案】 BCR2W8I9T2H8B6B10HU7G3Y10S8H7G6I6ZJ10S9N6C1K6F3G669、一个应用软件的各个功能模块可采用不同的编程语言来分别编写,分别编译并产生( ),再经过(请作答此空)后形成在计算机上运行的可执行程序。A.汇编B.反编译C.预处理D.链接【答案】 DCX9L8E6S7S1E9U3HZ4M5M7N10T3W2Z8ZZ5N5F1I3K9Y2Y270、数字证书通常采用(56)格式
31、。 A.X.400B.X.500C.X.501D.X.509【答案】 DCA9X7U9M1F1X9N8HX2D8V9Z8P8F10Q1ZJ1E2Q9X2D6T3W971、中继器对应ISO/OSI开放系统参考模型的物理层,它不转换或过滤数据包,因而要求连接的两个网络(40)。A.使用相同的NOSB.使用不同的NOSC.使用不同的介质访问方式D.使用相同的介质访问方式【答案】 DCM1R7B6D7J3H4C3HN10B1P10M8X3D5K3ZO2P6A9T8L2L7R372、假设某单位有1000台主机,则至少需要分配()个c类网络,若分配的超网号为192.25.64.0,则地址掩码是()A.4B
32、.8C.12D.6【答案】 ACN2A8S3A3S2R1Q3HL5Q9Z5B9Z3T8I3ZF5I1T10U7B10A6C673、一个具有1025个结点的二叉树的高h为()。A.11B.10C.11至1025之间D.10至1024之间【答案】 CCN8X6Y5I7Z2Q10U1HG10K10T1C7R9Y5C8ZQ8W10S4P5Y7Y10H974、在存储数据时,通常不仅要存储各数据元素的值,而且还要存储()。A.数据的处理方法B.数据元素的类型C.数据元素之间的关系D.数据的存储方法【答案】 CCK2H4V1M5T7V6S8HB7X3W10K8P3X7D4ZW8L2Y6F7I6G3G575、
33、载波E1信道的数据速率是A.2.048Mb/sB.8Mb/sC.34Mb/sD.565Mb/s【答案】 ACE4S6P7J7G5U4D8HQ3P1Z1X8A7J1U9ZE3N4O4S6R7K1K876、下面不采用虚电路服务的网络是( )。A.ATMB.帧中继C.X.25D.Internet 网络【答案】 DCG10K4K2U6J1T2N9HA4M2S4B3B5U1J3ZC7X3J5O1L4D2M977、以下那个协议在信息在传输过程中没有经过加密( )。A.sshB.sftpC.httpsD.snmp【答案】 DCI9P7L3Z5R8S6B10HZ6L3V7Z8M9B9Q1ZS8C3N6X8Y1
34、0M5V778、IP 地址为 200.3.6.2 的网络类别是( )。A.A 类B.B 类C.C 类D.D 类【答案】 CCJ5Z2B6K5Y2M3U9HJ8U2F5I4B10K1P10ZJ3N6Z7R6L3Y6W179、一趟排序结束后不一定能够选出一个元素放在其最终位置上的是()。A.冒泡排序B.堆排序C.快速排序D.希尔排序【答案】 DCN10G2K7Z5Z10I1I9HR5W10S1E9L10N7O10ZX5C9X4M8H7C3O880、设有序表中有1000个元素,则用二分查找元素X最多需要比较()次。A.15B.10C.17D.25【答案】 BCV10K5S7W8I8X6B3HF10W
35、6A10K6P3N7D2ZL1G3T4K4D4C2N281、传输二进制信号需要(25)的带宽。A.一个人为制定B.和模拟信号相同C.比模拟信号更小D.比模拟信号更大【答案】 DCX10W2A3U9R3H8I1HN7R1G6D8K5D8H8ZO10F9Y3A6V9P2W1082、某台边界路由器下有如下四段地址,172.16.192.1/24,172.16.193.1/24,172.16.194.1/24,172.16.195.1/24,现在想要在其他路由器上只看到一条路由信息,则需要在该路由器上进行地址汇总,汇总后的地址为( )。A.172.16.128.0/22B.172.16.192.0/2
36、3C.172.16.192.0/22D.172.16.192.0/21【答案】 CCB3E10E2D7K1N1I10HZ1F2K4T7E2B2D10ZH8T7F3K8F7Q8W1083、IPv4首部最长为()字节A.20B.40C.60D.80【答案】 CCX3Y1K1S9L7A9Q3HN8J3H5F7N2B2R6ZY10C2W7Q10Q4B1S1084、目前的计算机中,代码形式是( )。A.指令以二进制形式存放,数据以十进制形式存放B.指令以十进制形式存放,数据以二进制形式存放C.指令和数据都以二进制形式存放D.指令和数据都以十进制形式存放【答案】 CCJ5B1S3D9E6U5J9HB1F4
37、H7Y9C1Z10A3ZI8E3N2E3A3T8W685、时间复杂度不受数据初始状态影响而恒为 O(nlog2n)的是( )。A.堆排序B.冒泡排序C.希尔排序D.快速排序【答案】 ACF7X6P6D1D9M9U3HU10W6Z7C7J5A10E2ZC1Q3Y10W8B9E9T1086、Cookies的作用是( )。A.保存浏览网站的历史记录B.提供浏览器视频播放插件C.保存访问站点的缓存数据D.保存用户的ID与密码等敏感信息【答案】 DCS6D4Y3G10R5J6W7HY10E7J9N5M8N7M5ZA3S2H4M9V9A4E487、设有关键字序列F=Q,G,M,Z,A,N,P,X,H,下面
38、()序列是从上述序列出发建堆的结果。A.A,G,H,M,N,P,Q,X,ZB.A,G,M,H,Q,N,P,X,ZC.G,M,Q,A,N,P,X,H,ZD.H,0,M,P,A,N,Q.X.Z【答案】 BCJ9Z8Q10N7W10Q4Y9HH3L4X2E4P2H8D5ZA1E9A1D9R8Q8P688、下列地址属于私网地址的是( )A.10.255.0.1B.192.169.1.1C.172.33.25.21D.224.2.1.1【答案】 ACR2H8I8K3M3C7K4HA6K4F8M8F1R4W5ZP5G6M2P1Q5N6C189、266.192.168.1.127/25是( )地址。A.主机
39、B.网络C.组播D.广播【答案】 DCU4S4P3M7S1Q7C7HM4K2A9Z8A7Z1A2ZT3V3J4Z8O10D8K390、硬布线控制器是一种()控制器。A.组合逻辑B.存储逻辑C.时序逻辑D.微程序【答案】 ACS4S2Z10W3I6T3G1HG1U3Z2D4T1T3Z2ZO3I10M10X7G4H1P891、使用Web端电子邮件时,以下描述错误的是( )。A.暂时需要保存的文件可以上传到邮件系统的文件中转站中B.对需要经常查看的邮件可以打上星标以方便查找C.在给其他用户发送电子邮件时可以修改发送邮件的字体颜色和大小D.使用WEB端发送电子邮件时无法一次发送多个附件【答案】 DCG
40、5D7G5X8T1I5A3HK10A10T3F9C6J8H5ZE3H9K2X9S4V9G592、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( )。A.保密性B.完整性C.可用性D.可靠性【答案】 CCX7S5C2G5D6I4I1HO9L9E8G9D9J4E9ZG1N7N8W10K7K6Z793、下列关于线性表,二叉平衡树,哈希表存储数据的优劣描述错误的是( )。A.哈希表是一个在时间和空间上做出权衡的经典例子。如果没有内存限制,那么可以直接将键作为数组的索引。那么所有的查找时间复杂度为 O(1)B.线性表实现相对比较简单C.平衡二叉树的各项操作的时间复杂度为 O(logn)D.平衡二
41、叉树的插入节点比较快【答案】 DCG10M9D3F6A8F7J5HE9M10W9Q1M10C5T8ZA2Z3M8F3P3U10S994、以下关于奇偶校验的叙述中,正确的是() 。A.奇校验能够检测出信息传输过程中所有出错的信息位B.偶校验能够检测出信息传输过程中所有出错的信息位C.奇校验能够检测出信息传输过程中一位数据出错的情况,但不能检测出是哪一位出错D.偶校验能够检测出信息传输过程中两位数据出错的情况,但不能检测出是哪两位出错【答案】 CCY5Y8M1O7J6M10X7HO1E3D2M5K3B10B9ZN4J4K1U9S9A2X695、为了攻击远程主机,通常利用( )技术检测远程主机状态。
42、A.病毒查杀B.端口扫描C.QQ聊天D.身份认证【答案】 BCD1Z9U3I5E10S6H9HU6W6U5N9T4W6L4ZE6S7H5M2E4Q1P496、网络通过( )来区别不同的应用程序?A.ipB.tcpC.udpD.端口【答案】 DCP4I3U6T7P1Z6L6HA10P1N2H3L1J6S10ZV4X3B3Q4B2B3T597、下列序列中,满足堆定义的是()。A.(100,86,48,73,35,39,42,57,66,21)B.(12,70,33,65,24,56,48,92,86,33)C.(103,97,56,38,66,23,42,12,30,52,6,26)D.(5,56
43、,20,23,40,38,29,61,36,76,28,100)【答案】 ACH1B6B8J8Y4D6Z6HF4O8C3Y7J9X2W3ZZ8F8A7S10J9X7N998、在串行通信中,根据数据传输方向不同,可以分成三种方式,不包括的方式是()。A.单工B.双工C.半单工D.半双工【答案】 CCA4X3E10X7C3B4Q4HM10S4C7W4Y2L5A8ZC10R7G9T10L4S3K299、以太网交换机的二层转发基本流程不包括( )。A.根据接收到的以太网帧的源MAC地址和VLAN ID信息添加或刷新MAC.地址表项;B.根据目的MAC地址查找MAC.地址表项;B.根据目的MAC地址查找
44、MAC地址表,如果没有找到匹配项,那么在报文对应的VLAN 内广播;C如果找到匹配项,但是表项对应的端口并不属于报文对应的VLAN,那么交换机则自动把该端口加入到对应的VLAN中;D.如果找到匹配项,且表项对应的端口属于报文对应的VLAN,那么将报文转发到该端口,但是如果表项对应端口与收到以太网帧的端口相同,则丢弃该帧。【答案】 CCJ8W10S3I8M8D6F7HW5H8V3O3M9Q8D9ZN1V5V6Y5H8I7O9100、下列属于关系模型完整性约束的是( )。A.实体完整性B.参照完整性C.用户定义完整性D.以上都是【答案】 DCE9O8P4Z2F7Y4F4HS4R9G7A10I2E3G10ZP2C7R5W7A8Z4M2101、若用冒泡排序方法对序列10、14、26、29、41、52从大到小排序,需要进行几次比较( )A.3B.10C.15D.25【答案】 CCQ1R7J10N8I6M5M3HW3Y7U10K2B1Z4N7ZH3C1X10G6G8L7Y3102、下面有关HAVING子句描述错误的是()。A.HAVING子句必须与GROUPBY子句同时使用,不能单独使用B.使用HAVING子句的同时不能使用WHERE子句C.使用HAVING子句的同时可以使用